Watchguard raccoglie firme per il wifi sicuro

La società ha lanciato il Trusted wireless environment, un’iniziativa dal basso per sensibilizzare alla sicurezza delle reti senza fili

TWE

Una petizione per il wifi sicuro. Sì, una di quelle da firmare, come le tante che girano contro le guerre o per la liberazione di detenuti politici. Solo che stavolta l’iniziativa arriva da una società, Watchguard, e punta a salvaguardare l’integrità del wifi.

L’iniziativa è originale e forse un po’ ingenua, ma Francesco Pastoressa, channel marketing manager Emea, la giustifica con l’immagine, che in politica sarebbe definita come “movimentista”, di Watchguard, non una classica corporation, che ha tentato un approccio dal basso per raccogliere adesioni (per ora siamo a diecimila adesioni su http://trustedwirelessenvironment.com), per portare poi all’attenzione degli stakeholder la necessità di cambiare lo status quo del wifi, che fino a oggi ha privilegiato le prestazioni rispetto alla sicurezza.

In teoria potrebbe farne a meno visto che dal punto di vista tecnologico Watchguard ha ricevuto un forte riconoscimento dal rapporto Miercom, che gli assegna il pass per tutti i parametri presi in esame, che riguardano le minacce al wifi. Però, aggiunge Pastoressa, il Trusted wireless environment, ha qualche valenza anche dal punto di vista del marketing.

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Nei Paesi scandinavi, per esempio, l’iniziativa riscuote un particolare successo presso un pubblico che apprezza l’impegno di una corporation che non guarda solo al proprio bilancio o che almeno lo fa in modo differente.

Ryan Orsi, director of product management
di Watchguard.

Per sostenere l’iniziativa è volato, in Europa, da San Diego, Ryan Orsi, director of product management di Watchguard, che dopo Milano toccherà Olanda, Belgio, Svezia e Danimarca. “C’è bisogno di definire quali sono le minacce per il wifi – spiega Orsi – parlare lo stesso vocabolario. Questo è il primo passo del Trusted wireless environment framework”. E poi, come individuare le minacce e come prevenirle. “Abbiamo bisogno di unire tutti”.

“Vogliamo creare il sentiment che il wifi, soprattutto in ambito pubblico sia sicuro”, aggiunge Fabrizio Croce area director south Europe della società. Che ci sia bisogno di maggiore sicurezza lo dimostrano attacchi come quello subito nel 2018 da Atlanta, dove un ransomware denominato SamSam, che crittografava i file su dispositivi degli utenti, ha costretto l’aeroporto internazionale Hartsfield-Jackson a chiudere l’accesso ai propri servizi wifi per impedirne la diffusione e contagiare i pc dei viaggiatori.

il framework Trusted wireless environmentSecondo l’idea di Watchguard, il framework Trusted wireless environment definisce sinteticamente i componenti tecnologici di cui una rete wifi ha bisogno per fornire alte prestazioni, gestione scalabile e protezione dalle sei categorie di minacce conosciute.

L’idea è che la soluzione a uno dei maggiori rischi per la sicurezza debba essere ricavata nell’infrastruttura (access point, router, mesh) e nei client (notebook, smartphone, ecc.). Ma questo richiede sforzi coordinati tra i vari player della tecnologia. Al momento i pericoli per il wifi arrivano da minacce come il Rogue access point, un access point connesso fisicamente a una rete senza esplicita autorizzazione da parte dell’amministratore, che permette agli attaccanti di bypassare il perimetro della sicurezza. Questo può avvenire o tramite un Ap fisico o tramite uno creato a livello software su un computer e collegato a una rete autorizzata.
Gli Access point evil twin simulano invece access point legittimi, modificando gli Ssid e solitamente anche gli indirizzi Mac. Gli attaccanti possono così intercettare il traffico secondo quello che viene definito attacco man-in-the-middle (MitM). Una volta che la vittima è connessa, il malintenzionato può rubare le credenziali, immettere codice dannoso nei browser della vittima, reindirizzare la vittima su un sito di malware e molto altro ancora.

Il Neighbour access point si verifica quando un client autorizzato, gestito dall’azienda, si connette a un access point esterno o guest, bypassando il perimetro di sicurezza dell’azienda e aggirando le restrizioni di sicurezza impostate dal firewall. E non c’è bisogno di hacker per fare una cosa simile.

Con il Rogue client qualsiasi client precedentemente collegato a un rogue Ap o ad altri Ap malevoli nel raggio di una rete privata è considerato un rogue client. Un client collegato a un rogue Ap potrebbe essere stato vittima di una serie di attacchi man-in-the-middle (MitM) che includono il caricamento di ransomworm, malware o backdoor sul client. Quando un rogue client si connette a un’altra rete, può diffondere il malware.

Altra minaccia è l’Ad-hoc network, una connessione wifi peer-to-peer tra client che consente, a due o più dispositivi, di comunicare direttamente tra loro, aggirando le politiche di sicurezza della rete e rendendo invisibile il traffico.

L’ultimo caso è quello dell’Access point mal configurato per un errore degli amministratori di rete che possono rendere un Ssid privato aperto senza crittografia.

Luigi Ferro
Collaboratore Giornalista professionista dal 1992, ha cominciato con la cronaca sul quotidiano l’Unità e sul mensile Società Civile, per poi passare al settore informatico scrivendo per testate come Computer dealer& Var, Reseller Weekly e Linea Edp. Si occupa di canale e approfondisce dal punto di vista economico il comparto tecnologico e segue con passione lo sviluppo di Internet e l’avvincente sviluppo della new economy collaborando con la pagina dedicata a Internet del Corriere della sera e con settimanali economici il Mondo, Panorama economy e Affari&finanza. Inoltre collabora, sempre seguendo le vicende del Web, con .Com, il quotidiano della comunicazione oltre che per Espansione, Donna Moderna e Oggi. Online ha scritto per 01net, lineaedppmi.it , Il Fatto quotidiano e Applicando, oltre che per Bitmat.it, di cui è fondatore. Oltre che con Computerworld, oggi collabora con la casa editrice Zolfo specializzata in libri sulla criminalità organizzata.